Ebook: Datenschutzorientiertes Intrusion Detection: Grundlagen, Realisierung, Normung
Author: Michael Sobirey (auth.)
- Tags: Engineering general
- Series: DuD-Fachbeiträge
- Year: 1999
- Publisher: Vieweg+Teubner Verlag
- Edition: 1
- Language: German
- pdf
Dr. Michael Sobirey studierte Informatik und war 1993 - 1998 wissenschaftlicher Mitarbeiter an der BTU Cottbus. Dort leitete er die am Lehrstuhl für Rechnernetze und Kommunikationssysteme realisierten Forschungsvorhaben im Bereich Intrusion Detection. Parallel dazu wirkte er beim DIN (NI-27) und NAK mit an der Weiterentwicklung von IT-Sicherheitskriterien. Seit dem 01.01.1999 arbeitet er als Senior-Berater eines im IT-Sicherheitsbereich tätigen Unternehmens in Dresden.
Buchhandelstext
Es handelt sich um das erste deutschsprachige Fachbuch zum Thema Intrusion Detection. Der Autor beschr?nkt sich bei der Darstellung nicht nur auf technische Aspekte, sondern behandelt die Thematik interdisziplin?r, indem er u.a. auch Befindlichkeiten ?berwachter Nutzer untersucht, mit dem pseudonymen Audit eine Form datenschutzorientierter ?berwachung entwickelt und exemplarisch realisiert sowie sicherheitsfunktionale Anforderungen zu pseudonymem Audit formuliert und diese in die neuen transatlantischen IT-Sicherheitskriterien Common Criteria v2.0 einbringt. Das Buch enth?lt zudem eine Funktionsbeschreibung des ersten in der Bundesrepublik Deutschland entwickelten Audit-basierten Intrusion Detection-Systems AID, auf dessen Grundlage das pseudonyme Audit exemplarisch realisiert wurde.
Inhalt
Realisierung mehrseitig sicherer IT-Systeme - Einf?hrung in Audit und Intrusion Detection-Systeme (IDS) - Datenschutzproblematik im ID-Kontext - Verf?gbarkeit kommerzieller IDS - Untersuchung der Befindlichkeiten ?berwachter Nutzer - Ableitung von Anforderungen an eine datenschutzorientierte Gestaltung von Auditfunktionen bzw. Intrusion Detection-Systemen - Herausarbeitung elementarer Grundlagen des pseudonymen Audit - Erl?uterung der Funktionsweise des Intrusion Detection-Systems AID und der Integration von Funktionen zur Realisierung des pseudonymen Audit - Erl?uterung der sicherheitsfunktionalen Anforderungen zu pseudonymem Audit in den Common Criteria
Zielgruppe
· Datenschutz- und IT-Sicherheitsbeauftragte · Studenten, wissenschaftliche Mitarbeiter, Hochschullehrer sowie im IT-Sicherheitsbereich t?tige Berater · Mitarbeiter am BSI, BWB, BMVg und in anderen vergleichbaren Institutionen.
?ber den Autor/Hrsg
Dr. Michael Sobirey studierte Informatik und war 1993 - 1998 wissenschaftlicher Mitarbeiter an der BTU Cottbus. Dort leitete er die am Lehrstuhl f?r Rechnernetze und Kommunikationssysteme realisierten Forschungsvorhaben im Bereich Intrusion Detection. Parallel dazu wirkte er beim DIN (NI-27) und NAK mit an der Weiterentwicklung von IT-Sicherheitskriterien. Seit dem 01.01.1999 arbeitet er als Senior-Berater eines im IT-Sicherheitsbereich t?tigen Unternehmens in Dresden.
Buchhandelstext
Es handelt sich um das erste deutschsprachige Fachbuch zum Thema Intrusion Detection. Der Autor beschr?nkt sich bei der Darstellung nicht nur auf technische Aspekte, sondern behandelt die Thematik interdisziplin?r, indem er u.a. auch Befindlichkeiten ?berwachter Nutzer untersucht, mit dem pseudonymen Audit eine Form datenschutzorientierter ?berwachung entwickelt und exemplarisch realisiert sowie sicherheitsfunktionale Anforderungen zu pseudonymem Audit formuliert und diese in die neuen transatlantischen IT-Sicherheitskriterien Common Criteria v2.0 einbringt. Das Buch enth?lt zudem eine Funktionsbeschreibung des ersten in der Bundesrepublik Deutschland entwickelten Audit-basierten Intrusion Detection-Systems AID, auf dessen Grundlage das pseudonyme Audit exemplarisch realisiert wurde.
Inhalt
Realisierung mehrseitig sicherer IT-Systeme - Einf?hrung in Audit und Intrusion Detection-Systeme (IDS) - Datenschutzproblematik im ID-Kontext - Verf?gbarkeit kommerzieller IDS - Untersuchung der Befindlichkeiten ?berwachter Nutzer - Ableitung von Anforderungen an eine datenschutzorientierte Gestaltung von Auditfunktionen bzw. Intrusion Detection-Systemen - Herausarbeitung elementarer Grundlagen des pseudonymen Audit - Erl?uterung der Funktionsweise des Intrusion Detection-Systems AID und der Integration von Funktionen zur Realisierung des pseudonymen Audit - Erl?uterung der sicherheitsfunktionalen Anforderungen zu pseudonymem Audit in den Common Criteria
Zielgruppe
· Datenschutz- und IT-Sicherheitsbeauftragte · Studenten, wissenschaftliche Mitarbeiter, Hochschullehrer sowie im IT-Sicherheitsbereich t?tige Berater · Mitarbeiter am BSI, BWB, BMVg und in anderen vergleichbaren Institutionen.
?ber den Autor/Hrsg
Dr. Michael Sobirey studierte Informatik und war 1993 - 1998 wissenschaftlicher Mitarbeiter an der BTU Cottbus. Dort leitete er die am Lehrstuhl f?r Rechnernetze und Kommunikationssysteme realisierten Forschungsvorhaben im Bereich Intrusion Detection. Parallel dazu wirkte er beim DIN (NI-27) und NAK mit an der Weiterentwicklung von IT-Sicherheitskriterien. Seit dem 01.01.1999 arbeitet er als Senior-Berater eines im IT-Sicherheitsbereich t?tigen Unternehmens in Dresden.
Content:
Front Matter....Pages i-xvii
Einleitung....Pages 1-6
Von klassischer zu mehrseitiger IT-Sicherheit....Pages 7-12
Audit und Intrusion Detection....Pages 13-35
Audit vs. Datenschutz?....Pages 36-54
Bestandsaufnahme bisheriger Ans?tze....Pages 55-61
Grundlagen des pseudonymen Audit....Pages 62-75
Pseudonymes Audit mit AID....Pages 76-104
Bewertung des Ansatzes....Pages 105-120
Pseudonymes Audit in den Common Criteria....Pages 121-128
Abschlie?ende Anmerkungen und Ausblick....Pages 129-131
Back Matter....Pages 132-150
Buchhandelstext
Es handelt sich um das erste deutschsprachige Fachbuch zum Thema Intrusion Detection. Der Autor beschr?nkt sich bei der Darstellung nicht nur auf technische Aspekte, sondern behandelt die Thematik interdisziplin?r, indem er u.a. auch Befindlichkeiten ?berwachter Nutzer untersucht, mit dem pseudonymen Audit eine Form datenschutzorientierter ?berwachung entwickelt und exemplarisch realisiert sowie sicherheitsfunktionale Anforderungen zu pseudonymem Audit formuliert und diese in die neuen transatlantischen IT-Sicherheitskriterien Common Criteria v2.0 einbringt. Das Buch enth?lt zudem eine Funktionsbeschreibung des ersten in der Bundesrepublik Deutschland entwickelten Audit-basierten Intrusion Detection-Systems AID, auf dessen Grundlage das pseudonyme Audit exemplarisch realisiert wurde.
Inhalt
Realisierung mehrseitig sicherer IT-Systeme - Einf?hrung in Audit und Intrusion Detection-Systeme (IDS) - Datenschutzproblematik im ID-Kontext - Verf?gbarkeit kommerzieller IDS - Untersuchung der Befindlichkeiten ?berwachter Nutzer - Ableitung von Anforderungen an eine datenschutzorientierte Gestaltung von Auditfunktionen bzw. Intrusion Detection-Systemen - Herausarbeitung elementarer Grundlagen des pseudonymen Audit - Erl?uterung der Funktionsweise des Intrusion Detection-Systems AID und der Integration von Funktionen zur Realisierung des pseudonymen Audit - Erl?uterung der sicherheitsfunktionalen Anforderungen zu pseudonymem Audit in den Common Criteria
Zielgruppe
· Datenschutz- und IT-Sicherheitsbeauftragte · Studenten, wissenschaftliche Mitarbeiter, Hochschullehrer sowie im IT-Sicherheitsbereich t?tige Berater · Mitarbeiter am BSI, BWB, BMVg und in anderen vergleichbaren Institutionen.
?ber den Autor/Hrsg
Dr. Michael Sobirey studierte Informatik und war 1993 - 1998 wissenschaftlicher Mitarbeiter an der BTU Cottbus. Dort leitete er die am Lehrstuhl f?r Rechnernetze und Kommunikationssysteme realisierten Forschungsvorhaben im Bereich Intrusion Detection. Parallel dazu wirkte er beim DIN (NI-27) und NAK mit an der Weiterentwicklung von IT-Sicherheitskriterien. Seit dem 01.01.1999 arbeitet er als Senior-Berater eines im IT-Sicherheitsbereich t?tigen Unternehmens in Dresden.
Content:
Front Matter....Pages i-xvii
Einleitung....Pages 1-6
Von klassischer zu mehrseitiger IT-Sicherheit....Pages 7-12
Audit und Intrusion Detection....Pages 13-35
Audit vs. Datenschutz?....Pages 36-54
Bestandsaufnahme bisheriger Ans?tze....Pages 55-61
Grundlagen des pseudonymen Audit....Pages 62-75
Pseudonymes Audit mit AID....Pages 76-104
Bewertung des Ansatzes....Pages 105-120
Pseudonymes Audit in den Common Criteria....Pages 121-128
Abschlie?ende Anmerkungen und Ausblick....Pages 129-131
Back Matter....Pages 132-150
....
Download the book Datenschutzorientiertes Intrusion Detection: Grundlagen, Realisierung, Normung for free or read online
Continue reading on any device:
Last viewed books
Related books
{related-news}
Comments (0)